Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06397

Опубликовано: 05 дек. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции check_session_id(), smb2_check_user_session(), smb2_sess_setup(), smb2_session_logoff(), smb3_decrypt_req(), ksmbd_session_lookup(), ksmbd_session_lookup_slowpath() и ksmbd_get_encryption_key() ядра операционной системы Linux связана с неправильной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux

Версия ПО

12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.8 (Astra Linux Special Edition)
до 6.12.6 (Linux)
6.13 rc1 (Linux)
до 5.15.176 (Linux)
6.13 rc2 (Linux)
до 6.1.121 (Linux)
до 6.6.67 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux до 6.12.6
Сообщество свободного программного обеспечения Linux 6.13 rc1
Сообщество свободного программного обеспечения Linux до 5.15.176
Сообщество свободного программного обеспечения Linux 6.13 rc2
Сообщество свободного программного обеспечения Linux до 6.1.121
Сообщество свободного программного обеспечения Linux до 6.6.67

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025031253-CVE-2024-58087-d9e7@gregkh/
https://git.kernel.org/stable/c/2107ab40629aeabbec369cf34b8cf0f288c3eb1b
https://git.kernel.org/stable/c/37a0e2b362b3150317fb6e2139de67b1e29ae5ff
https://git.kernel.org/stable/c/450a844c045ff0895d41b05a1cbe8febd1acfcfd
https://git.kernel.org/stable/c/a39e31e22a535d47b14656a7d6a893c7f6cf758c
https://git.kernel.org/stable/c/b95629435b84b9ecc0c765995204a4d8a913ed52
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-58087
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 35%
0.00138
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix racy issue from session lookup and expire Increment the session reference count within the lock for lookup to avoid racy issue with session expire.

CVSS3: 8.1
redhat
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix racy issue from session lookup and expire Increment the session reference count within the lock for lookup to avoid racy issue with session expire.

CVSS3: 8.1
nvd
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix racy issue from session lookup and expire Increment the session reference count within the lock for lookup to avoid racy issue with session expire.

CVSS3: 8.1
debian
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: k ...

CVSS3: 8.1
github
4 месяца назад

In the Linux kernel, the following vulnerability has been resolved: ksmbd: fix racy issue from session lookup and expire Increment the session reference count within the lock for lookup to avoid racy issue with session expire.

EPSS

Процентиль: 35%
0.00138
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2